Capitolo I. 1. Sicurezza Informatica e Crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo I. 1. Sicurezza Informatica e Crittografia"

Transcript

1 1. Sicurezza Informatica e Crittografia 1.1 Problematiche di sicurezza Cos è la Sicurezza Informatica La sicurezza informatica ha come obiettivo principale quello di garantire, riducendo i rischi, un adeguato grado di protezione dei beni mediante l attuazione di un progetto di sicurezza globale che, partendo dalla definizione di una politica di sicurezza, tenga conto di tutti gli aspetti del problema e pervenga ad un livello di protezione, organizzativo ed informatico, che possa essere monitorato nel tempo. In questa definizione sono esclusi il furto di computer, le minacce ambientali e gli eventi non intenzionali. Eventuali difetti del software sono inclusi, ma solo se conducono a vulnerabilità nel Tesi di Laurea di Elena Nuti 6

2 sistema che possano essere sfruttate per fornire accesso o uso non autorizzati. Per l argomento di questa tesi ci soffermeremo maggiormente sugli aspetti di sicurezza inerenti i sistemi di comunicazione. Per i sistemi in rete, indipendentemente dalla categoria di comunicazione, un requisito di base in tutte le trasmissioni sicure è un comune contesto di sicurezza tra le parti comunicanti. Questo include il mutuo accordo su requisiti, funzioni e meccanismi di sicurezza utilizzati Il modello di riferimento Costruiamo per lo studio di questa problematica un apposito modello di riferimento (cfr. Fig. 2), costituito da: Sistemi finali (end systems) costituiti da utenti o processi applicativi che offrono e utilizzano servizi. Nell esempio gli utenti Alice (A) e Bob (B) vogliono scambiarsi delle informazioni. Una rete non fidata che collega tra loro i sistemi finali. Una terza parte fidata al di fuori della rete, per esempio un Autorità Certificatrice (ed eventualmente un server sicuro fidato on-line). Il mondo esterno che include nemici (generalmente indicati, forse in maniera impropria 1, con il termine hackers) che 1 Il termine hacker proviene dall'inglese to hack che significa fare a pezzi, tagliare, farsi strada, e addirittura dare calci nello stomaco all'avversario. Inoltre la parola pirata (e quindi anche pirata informatico), può essere tradotta in inglese come hijacker o highjacker, che contratta diventa proprio hacker. L hacker è pertanto una persona intelligente con conoscenza superiore dell'uso del computer, un programmatore attento alle novità e amante del web, capace di mettere in crisi i sistemi di società e organizzazioni superiori. Chi agisce in modo criminale penetrando nei sistemi informatici e cercando di accedere a passwords e dati sensibili è invece il cracker. Tesi di Laurea di Elena Nuti 7

3 attaccano i sistemi finali, sia attraverso la rete sia direttamente. Fig. 2 - Modello di riferimento Passiamo adesso ad effettuare alcune osservazioni sul modello di riferimento: I sistemi finali, inclusi i terminali locali e le applicazioni in esecuzione su di essi, sono considerati fidati dai loro utenti (anche se di fatto i pericoli maggiori provengono spesso dall interno dei sistemi medesimi), tuttavia gli utenti non ripongono fiducia in altri utenti sullo stesso sistema finale. Ovviamente un utente non pone fiducia in un sistema finale sconosciuto. La rete è una rete di reti, ovvero costituita da un certo numero di reti interconnesse, la cui sicurezza non può essere garantita. La rete può perdere, duplicare, generare o cambiare messaggi che passano su di essa. Quando un sistema sicuro e fidato in locale viene connesso ad una rete, attraverso la stessa si affacciano un insieme di nuove minacce da tenere in considerazione. Per condurre comunicazioni sicure è necessaria almeno un autorità di certificazione fidata, cioè una terza parte di cui Tesi di Laurea di Elena Nuti 8

4 fidarsi per certificare i parametri di autenticazione delle altre parti comunicanti ed eventualmente per ratificare gli accordi. Tuttavia il numero di terze parti fidate deve essere mantenuto al minimo. In questa tesi si assume che ogni utente si fidi della propria autorità di certificazione. Si assume anche la transitività della fiducia, cioè si pone fiducia nelle autorità di certificazione fidate dalle autorità di certificazione di cui noi ci fidiamo. Questo rende possibile la formazione di una catena globale di fiducia delle autorità di certificazione. Anche se possono sembrare ovvie, è importante fare due ulteriori considerazioni: - la prima è che la sicurezza in rete termina dove inizia la sicurezza degli host: è infatti abbastanza inutile approntare un sistema che permetta di comunicare in maniera sicura se poi le macchine e i dati ivi immagazzinati sono accessibili a chiunque. - la seconda è che, anche se in questo studio i sistemi finali comunicanti non sono assunti come sicuri e protetti fisicamente, essi devono comunque essere resi tali per non essere colpiti da attacchi locali (minacce poste dagli utenti interni, Trojans, etc); questo rappresenta un esigenza primaria in ambito di sicurezza Valutazione del rischio e requisiti di sicurezza Tutte quelle circostanze potenziali che possono causare un danno rappresentano un rischio. E' da notare che, come abbiamo visto prima parlando della sicurezza informatica, un progetto o un programma di sicurezza non azzerano mai il relativo rischio. La sicurezza totale infatti è un astrazione e come tale non esiste nella realtà. Si deve allora seguire la logica secondo cui un Tesi di Laurea di Elena Nuti 9

5 progetto di sicurezza ha l'obiettivo di ridurre il rischio fino ad un livello giudicato accettabile per il contesto in esame. Questo significa che il primo studio da fare è sul grado di sicurezza necessario agli utenti e alle applicazioni, ai sistemi e alle reti che stiamo utilizzando, all organizzazione, etc. Per raggiungere quello che è l'obiettivo principale di sicurezza, occorre garantire che il bene mantenga inalterate nel tempo alcune proprietà ben definite: Integrità Si vuole garantire che dati e informazioni non subiscano modifiche, manipolazioni o cancellazioni non autorizzate, in particolare durante il transito dal mittente al destinatario. L'integrità dei dati è un interesse fondamentale in qualsiasi servizio informatico: tutti i dati critici devono essere resi sicuri contro la manomissione accidentale o premeditata. Identificazione e Autenticazione Si vuole garantire l'identità degli interlocutori. Per identificazione si intende la procedura tramite la quale un utente fornisce la sua identità (es. tramite la digitazione di un codice utente). L autenticazione è la procedura con cui si stabilisce la validità di tale identità (es. tramite la digitazione di una password), ovvero se le parti coinvolte nella transazione sono chi dicono di essere. Questa procedura prevede vari importanti aspetti, tra i quali: memorizzazione (collecting) dei dati di autenticazione, trasmissione sicura dei dati stessi, verifica che l utente autenticato originariamente sia lo stesso utente che sta utilizzando il servizio. Tesi di Laurea di Elena Nuti 10

6 Ci sono essenzialmente tre mezzi di autenticazione: qualcosa che l utente conosce (es. password, PIN) qualcosa che l utente possiede (es. Smart Card, e-token) qualcosa che l utente è (sistemi biometrici 2 es. impronte digitali, voce, retina) Sistemi di autenticazione basati sul primo parametro sono chiamati sistemi di autenticazione debole; quelli che utilizzano invece almeno uno degli altri parametri sono chiamati sistemi di autenticazione forte (strong authentication). L autenticazione può comunque essere garantita con varie modalità, ossia utilizzando uno solo degli elementi sopra riportati (Single-factor Authentication), una combinazione di due di essi (Two-factor Authentication), oppure tutti e tre (Three-factor Authentication). A seconda delle diverse combinazioni che possono essere sfruttate, viene fornito un livello di sicurezza più o meno alto, così come mostrato in Fig. 3. Fig. 3 - Impatto di Smart Cards e Sistemi Biometrici sulla sicurezza (fonte: Smart Card Alliance) 2 Cfr. Appendice E. Tesi di Laurea di Elena Nuti 11

7 Riservatezza Si vogliono impedire accessi in lettura non autorizzati alle risorse, garantendo la segretezza del contenuto della comunicazione. La confidenzialità dei dati diventa una problematica essenziale se ad essere trasferite sono informazioni sensibili. Irriproducibilità Si vuole impedire la possibilità, da parte di intrusi, di intercettare e riprodurre in qualsiasi modo le informazioni scambiate. Garantire l irriproducibilità è un problema complesso: qualcuno potrebbe infatti replicare un informazione anche senza comprenderla. Se un intruso riuscisse ad accedere a dei dati scambiati e a riprodurli, potrebbe riuscire a sfruttarli in maniera fraudolenta anche nel caso in cui essi siano crittografati 3 ; potrebbe infatti limitarsi a reintrodurli al momento opportuno nel sistema di comunicazione senza bisogno di interpretarli, così da ottenere ad esempio l accesso a risorse o informazioni. Autorizzazione Si vuole permettere l'accesso a determinate risorse o servizi solo a chi è autorizzato a farlo (basandosi su un servizio di autenticazione). Il controllo di accesso è una funzionalità che rientra nel dominio delle applicazioni e della gestione. Basandosi su un autenticazione affidabile, è relativamente semplice ed immediato, all interno di un unico sistema, controllare i privilegi dell'utente e permettergli di accedere ai servizi appropriati. 3 Per la definizione di crittografia cfr. par. 1.2 Tesi di Laurea di Elena Nuti 12

8 Non è invece altrettanto semplice se ci si deve interfacciare con più sistemi diversi. In questo caso vi sono due possibili approcci: il primo è l utilizzo di un unico servizio che profili l utente per tutti i sistemi, il secondo è la realizzazione di uno standard per profilare allo stesso modo l utente all interno di ogni singolo sistema. Disponibilità Si vuole garantire l'operatività di un servizio e la sua fruibilità da parte degli utenti autorizzati, evitando che azioni di disturbo possano compromettere la disponibilità del sistema. Non repudiabilità Si deve impedire che le parti neghino di aver inviato (o ricevuto) dati che hanno effettivamente inviato (o ricevuto). Il problema è particolarmente rilevante nelle comunicazioni commerciali e/o legali dove occorre provare la sottoscrizione di un accordo. Vediamo ora quali relazioni possono sussistere tra i vari aspetti di sicurezza. Un canale confidenziale (o riservato) è un canale in cui chiunque può scrivere, ma solo il destinatario legittimo può leggere. Un canale autenticato ed integro è un canale in cui solo il mittente legittimo può scrivere ma chiunque può leggere. L'integrità da sola è inutile, ma deve sempre essere combinata con l'autenticazione per essere effettiva: se non è possibile essere sicuri dell'identità dell'altra parte, ha poco valore sapere che i dati che ci sono stati inviati non sono stati manomessi. Allo stesso modo l'autenticazione ha poca efficacia senza l'integrità: se non si è sicuri che i dati siano intatti ha poca importanza chi li ha inviati. Tesi di Laurea di Elena Nuti 13

9 È facile rendere nullo l'effetto di una di queste due funzioni se non vengono combinate opportunamente. L'integrità e la riservatezza sono funzionalità ortogonali e di solito sono implementate utilizzando lo stesso meccanismo. L autenticazione e la non repudiabilità non sono ortogonali, ma la prima è una forma più debole della seconda. Con l'autenticazione si può sapere chi sia l'altra parte, con la non repudiabilità si può provarne l'identità davanti ad un giudice imparziale. Il controllo di accesso è strettamente legato all'autenticazione, in quanto non è possibile applicare il controllo d'accesso senza sapere chi sia l'altra parte. Il controllo d'accesso è imposto all'utente dal fornitore del servizio o dalla parte che risponde ad una richiesta dell'utente. Basandosi sulla discussione precedente, le tre funzioni di sicurezza fondamentali sembrano essere l autenticazione, l'integrità e la riservatezza; la non repudiabilità, che acquista comunque un importanza rilevante in transazioni con valore legale, può essere vista come una forma più forte di autenticazione legata a meccanismi che rendano il documento inalterabile, mentre il controllo dell accesso può essere lasciato alla gestione del sistema e alle applicazioni, basandosi sul servizio sicuro di autenticazione Tipologie di attacco Gli attacchi alla sicurezza di un sistema possono essere molteplici, e colpire l'uno o l'altro dei requisiti di sicurezza richiesti. Un intruso può ad esempio intercettare dei dati (colpendo quindi la riservatezza), modificare delle informazioni in transito (colpendo l integrità), sostituirsi ad uno degli interlocutori (colpendo Tesi di Laurea di Elena Nuti 14

10 l autenticazione), rendere indisponibile un servizio (colpendo la disponibilità). Una prima classificazione delle tecniche di attacco è in attacchi passivi ed attacchi attivi. Negli attacchi passivi l intruso si limita ad intercettare le informazioni scambiate e a decifrarle con tecniche di crittoanalisi, senza modificarle. Negli attacchi attivi l intruso intercetta le informazioni scambiate, riesce a inserire nuovi messaggi e, in alcune varianti, anche a cancellare o modificare i dati in transito. All interno di queste due macrocategorie possono essere successivamente distinte varie tipologie; vediamo di seguito le più diffuse: interrogazione: questo attacco permette di venire a conoscenza dei servizi offerti da una macchina man-in-the-middle (MITM): attacco classico in cui un intruso si inserisce nella comunicazione impersonando ciascun interlocutore agli occhi dell'altro (masquerade), e può così leggere tutti i dati scambiati, modificarli, eliminarli o inserirne dei nuovi. Questo si verifica di solito durante la sequenza di autenticazione. spoofing (falsificazione): è una tecnica di attacco complessa e composta di diverse parti. Si tratta di ingannare un sistema che partecipa ad una relazione di fiducia a credere che la macchina pirata sia una macchina fidata. In questo modo, un messaggio inviato da un utente o da un sistema apparentemente legittimo proviene in realtà da un altro. sniffing e eavesdropping (intercettazione e monitoraggio): i pirati sono in possesso di strumenti che permettono loro di Tesi di Laurea di Elena Nuti 15

11 monitorare attivamente le reti alla ricerca di specifiche sequenze di scambio dei protocolli (in particolare le sequenze di autenticazione dell'identità), che vengono registrate e conservate per farne un successivo uso improprio misrouting (dirottamento): questo attacco si verifica quando una comunicazione diretta ad una persona od una macchina viene deviata e reindirizzata ad un'altra manipolazione: se i dati possono essere manipolati durante la trasmissione o quando sono memorizzati su disco, la loro integrità è compromessa replay (riproduzione): una sequenza di eventi viene registrata e poi riprodotta dopo un certo periodo di tempo nel tentativo di indurre una macchina a svolgere una qualche azione. Questo attacco riguarda in particolare le sequenze di autenticazione, riproducendo il nome e la password di un altro utente e si conclude quindi in un attacco di impersonificazione cut-and-paste (copia e incolla): combina parti di due o più messaggi cifrati 4 messaggio. con la stessa chiave per produrre un nuovo time-resetting: attacco utilizzato contro protocolli che utilizzano l orario corrente. denial of service (negazione del servizio): attacco in cui il pirata impedisce agli utenti legittimi di usare un servizio. Questo attacco può essere portato non solo attraverso l'interruzione o il danneggiamento del servizio stesso, ma anche tramite la negazione della possibilità di accedervi o il ritardo di operazioni critiche. La negazione di servizio può anche cercare di rendere una risorsa troppo impegnata 4 Cfr. par. 1.2 per la definizione di testo cifrato Tesi di Laurea di Elena Nuti 16

12 provocando risposte a richieste di servizio legittime, ma non autorizzate. Un altro scopo della negazione di servizio è cercare di mantenere la vittima occupata mentre l intruso sta impersonandola, impedendole di smascherarne la vera identità. brute force (forza bruta o ricerca esaustiva): attacco che cerca di decrittare un messaggio crittografato 5 semplicemente provando tutte le possibili combinazioni di chiavi di codifica. 1.2 Tecniche Crittografiche Definizioni La crittografia è la scienza che si occupa di proteggere delle informazioni rendendole incomprensibili a chi le dovesse intercettare, in modo che possano essere lette e capite solo dal destinatario. La crittoanalisi è viceversa la scienza che cerca di scoprire e rendere chiare le informazioni rese incomprensibili tramite la crittografia. Il messaggio da proteggere viene detto testo in chiaro, mentre quello trasformato in modo da essere incomprensibile viene detto testo cifrato o crittografato; la trasformazione da testo in chiaro a testo cifrato si dice cifratura, mentre la trasformazione inversa, in cui un testo viene decifrato o decrittografato, si dice decifratura. La trasformazione crittografica è detta algoritmo di cifratura, e specifica la procedura che trasforma il testo in chiaro in cifrato. Mentre la crittografia antica era fondata sulla segretezza dell algoritmo di crittazione, la crittografia moderna segue il 5 Cfr. par. 1.2 per la definizione di messaggio crittografato Tesi di Laurea di Elena Nuti 17

13 principio di Kerckhoff (1883), che afferma che l algoritmo deve essere pubblico ma basato su una trasformazione parametrica, il cui parametro è detto chiave, la quale invece deve essere mantenuta segreta. Questo significa che la trasformazione in sé è soltanto un procedimento, che però per essere attuato ha bisogno di un'informazione ulteriore, da cui dipende il risultato. Per decifrare il messaggio non basta conoscere l'algoritmo di cifratura utilizzato, ma è necessario conoscere anche la chiave. Come già accennato, nello studio degli algoritmi crittografici moderni e della loro sicurezza si ipotizza che l'algoritmo sia noto a tutti e che ciò che non è noto sia esclusivamente la chiave: questo perché oggi si considera inaffidabile un sistema crittografico la cui sicurezza si basi sulla segretezza dell'algoritmo. Il problema principale riguardante la crittografia è la gestione delle chiavi, ovvero la regola da seguire per decifrare il testo. In merito, in funzione del tipo di chiave utilizzato, possiamo distinguere due tipi di algoritmi crittografici: simmetrici, o a chiave segreta asimmetrici, o a chiave pubblica La Crittografia Simmetrica Il sistema di crittografia simmetrico o a chiave segreta adotta un unica chiave che serve sia per codificare il testo che per decodificarlo. Tale chiave crittografica deve essere nota sia al mittente che al destinatario, i quali devono scambiarsela in anticipo; pertanto è Tesi di Laurea di Elena Nuti 18

14 necessario che per lo scambio vengano utilizzati dei sistemi di comunicazione sicuri. Altra caratteristica del sistema simmetrico è la necessità, nelle comunicazioni con più parti, di adottare tante chiavi segrete per ognuno degli interlocutori. Se non si procedesse in questo modo, infatti, ciascun interlocutore potrebbe decrittare l'informazione diretta ad altro destinatario ed inoltre le parti, conoscendo la chiave di crittografia, potrebbero alterare l'informazione originaria rendendo ripudiabile il documento crittografato. Fig. 4 - Schema di crittografia simmetrica Indicando con M il testo iniziale in chiaro, con C il testo crittografato, con E K e D K rispettivamente la crittografia e la decrittografia con chiave K, possiamo descrivere funzionalmente l'algoritmo simmetrico nel seguente modo: C= E K (M) M= D K (C) E quindi: M= D K (C K (M)) Tesi di Laurea di Elena Nuti 19

15 Gli algoritmi simmetrici si basano su sostituzioni e trasposizioni degli elementi e possono essere suddivisi in block ciphers (cifratori a blocco), che codificano e decodificano il testo a gruppi di bit, e stream ciphers (cifratori a flusso), che operano bit a bit. Uno dei più noti algoritmi simmetrici è il DES (Data Encryption Standard), che utilizza una chiave da 56 bit producendo un blocco codificato di 64 bit. Una sua successiva estensione è il Triple DES (TDES o 3DES), che utilizza una chiave a 168 bit ed effettua tre esecuzioni consecutive del DES classico. Da notare che il DES non è più utilizzato in quanto è oggi attaccabile con strumenti largamente diffusi in tempi brevi. Dal maggio 2002 è quindi stato dichiarato effettivo 6 un nuovo metodo simmetrico in sostituzione del DES, chiamato AES (American Encryption Standard), che utilizza chiavi a 128, 192 e 256 bit per crittare e decrittare dati in blocchi di 128 bit. Altri algoritmi simmetrici molto noti sono IDEA, Blowfish e RC4. Una caratteristica generale degli algoritmi a chiave simmetrica è la loro efficienza che li rende utilizzabili per crittografare messaggi in tempo reale. Per maggiori informazioni in merito alle principali tecniche crittografiche simmetriche si rimanda all Appendice B La Crittografia Asimmetrica La crittografia asimmetrica, o a chiave pubblica, si è sviluppata negli anni Settanta. Gli algoritmi a chiave asimmetrica sono 6 In vista della data di scadenza della validità del DES, nel 1997 il National Institute of Standard and Technology (NIST) aveva indetto un concorso pubblico per la nomina dell'advanced Encryption Standard elencando una serie di requisiti di base che l algoritmo avrebbe dovuto possedere. Tale concorso è stato vinto dall algoritmo di Rijndael. che si è dimostrato particolarmente efficiente in termini di velocità e basso sfruttamento di memoria. Tesi di Laurea di Elena Nuti 20

16 caratterizzati da una coppia di chiavi: la prima è detta chiave pubblica e può essere conosciuta da parte di chiunque, la seconda è detta chiave privata ed è invece conosciuta solo dal suo titolare. La chiave pubblica viene impiegata per la codifica dei messaggi, ovvero per trasformare un testo in chiaro in un testo crittografato, impossibile da leggere e decifrare. Per mandare un messaggio riservato si dovrà pertanto semplicemente utilizzare la chiave pubblica del destinatario per la codifica. Per il passaggio inverso la chiave pubblica è inutile: il testo può essere decodificato unicamente utilizzando la chiave privata custodita dal destinatario. Il metodo matematico alla base di questa tipologia di crittografia a chiave pubblica si basa sui numeri primi e su funzioni matematiche che, per chiavi sufficientemente lunghe, è quasi impossibile invertire 7. Indicando con M il testo iniziale in chiaro, con C il testo crittografato, con E KPUB e D KPRIV rispettivamente la crittografia (utilizzando la chiave pubblica) e la decrittografia (utilizzando la chiave privata), possiamo descrivere funzionalmente l'algoritmo asimmetrico nel seguente modo: C=E KPUB (M) M=D KPRIV (C) E quindi: M=D KPRIV (E KPUB (M)) 7 Si tratterebbe in pratica di fattorizzare un numero molto grande per risalire ai due numeri primi che lo compongono (cfr. Appendice B per maggiori informazioni). Oggi vengono normalmente utilizzate chiavi a 1024 bit o superiori. E da notare che già le chiavi a 512 bit non sono più considerate sicure. Tesi di Laurea di Elena Nuti 21

17 Idealmente, per ogni coppia di chiavi la chiave privata non può essere dedotta in alcun modo dalla chiave pubblica. Ciò consente di poter rendere nota (distribuire apertamente) la chiave pubblica: solo il possessore della chiave privata è in grado di decrittografare il testo crittografato con chiave pubblica. Questa soluzione a due chiavi semplifica il problema della gestione della chiave: due entità possono scambiare dati crittografati senza dover scambiare alcuna informazione segreta sulle chiavi. E importante notare come il sistema asimmetrico permetta di garantire le tre funzioni di sicurezza fondamentali (riservatezza, autenticazione, l'integrità). Andiamo adesso a vedere come le tecniche di crittografia asimmetriche possono essere utilizzate per garantire questi importanti aspetti. Se il mittente vuole garantire la sicurezza della trasmissione del messaggio, si procura inizialmente la chiave pubblica del destinatario e cripta il messaggio utilizzando tale chiave. Il destinatario, invece, userà la propria chiave privata per decifrarlo e quindi trasformarlo in chiaro: così facendo, il destinatario potrà apprendere il contenuto del documento e accertarsi che esso non abbia subito alterazioni. Tale ultima verifica è data dal fatto che, se il documento fosse stato alterato in itinere, esso non potrebbe essere decifrato con la chiave privata del destinatario, in quanto modificando anche un solo bit verrebbe meno la corrispondenza tra chiave pubblica e chiave privata del destinatario. In altri termini, il testo non si decifrerebbe, ragion per cui il destinatario si accorgerebbe dell alterazione del testo medesimo. In Fig. 5 è riportato lo schema di una comunicazione in cui la riservatezza viene garantita tramite l uso di tecniche crittografiche asimmetriche. Tesi di Laurea di Elena Nuti 22

18 Fig. 5 Riservatezza tramite crittografia asimmetrica Questa prima applicazione garantisce la segretezza del documento, ma non la sua paternità. Chiunque, infatti, può utilizzare la chiave pubblica del destinatario, cifrando il documento e inviandolo. Il destinatario, quindi, non potrà essere sicuro della paternità del documento. Sono, però, soddisfatte le esigenze di riservatezza poste alla base dell'invio del documento da parte del mittente. Per ottenere invece l'autenticazione con un sistema di cifratura asimmetrico, si inverte l'uso delle chiavi rispetto alla cifratura con scopo di segretezza: il mittente cifra il documento con la sua chiave privata, il destinatario lo decifra con la chiave pubblica del mittente, verificandone l autenticità. Fig. 6 Autenticazione tramite crittografia asimmetrica Tesi di Laurea di Elena Nuti 23

19 In Fig. 6 è riportato lo schema di una comunicazione in cui la viene garantita autenticazione per mezzo della crittografia asimmetrica. Il mittente, utilizzando la sua chiave privata per cifrare un testo, appone la propria firma digitale. Il destinatario potrà leggere il contenuto del documento applicando la chiave pubblica del mittente accertandosi, in tal modo, che quel documento è associato a quella determinata chiave privata in possesso di colui che asserisce esserne l'autore. Il destinatario, dunque, non fa altro che decodificare la firma del mittente attraverso la corrispondente chiave pubblica: se la verifica ha esito positivo, è assicurata l'autenticità del documento, poiché soltanto il mittente può aver usato la chiave privata per cifrare il documento. Diversamente, se l'operazione di verifica dovesse avere esito negativo, ciò significherebbe che il documento non appartiene al mittente. Per completezza è opportuno segnalare che gli algoritmi a chiave asimmetrica, a differenza di quelli a chiave simmetrica, risultano inefficienti, specialmente se il documento da crittografare è molto grande. Ciò comporta che spesso, nella procedura di firma con la chiave privata, al fine di rendere sicuro e veloce il sistema di elaborazione, non si codifica l'intero documento, ma soltanto una parte compressa di questo, ottenuta tramite l applicazione di una funzione di hash. L'hashing produce un'impronta digitale del documento (message digest o hash code, una specie di riassunto codificato della struttura del testo, della sua lunghezza, del suo contenuto) che consente la creazione della firma digitale. In altri termini, la funzione di hash effettua una compressione del messaggio, con una quasi totale perdita di informazione. Tesi di Laurea di Elena Nuti 24

20 La chiave privata si applica solo sul message digest, e non sull'intero documento, in modo da consentire una cifratura più veloce. Dopo l'apposizione della firma digitale da parte del mittente viene creato un documento in chiaro associato ad un insieme invece incomprensibile di caratteri che è il frutto della funzione di hash. Il destinatario del documento, una volta pervenutogli il documento firmato digitalmente, provvede alla decifrazione dell'hash della firma tramite la chiave pubblica del mittente. Ricalcola poi l hash del documento e verifica che questa quantità risulti uguale a quella precedentemente decrittata. Se, al termine dell'operazione, la verifica effettuata attraverso la chiave pubblica del mittente si conclude positivamente, sono garantite: - autenticità del documento: non vi è alcun dubbio, infatti, che la firma è stata creata con la chiave privata corrispondente alla chiave pubblica usata per decifrare; - integrità del documento: il documento non può essere stato alterato dopo l'apposizione della firma digitale. Apponendo la firma digitale su un documento, però, se da un lato si ottiene la garanzia dell'autenticità e dell'integrità del documento stesso, dall'altro non è possibile assicurare la sua segretezza, in quanto il documento rimane leggibile e, d'altro canto, chiunque potrebbe accedere alla chiave pubblica del mittente al fine di compiere la verifica necessaria ad accertare la provenienza del documento. Si può ovviare a questo problema abbinando un messaggio firmato e crittografato: il mittente cifra il documento con la chiave pubblica del destinatario e lo firma con la sua chiave privata; il Tesi di Laurea di Elena Nuti 25

21 destinatario decifra il documento con la sua chiave privata e verifica la firma con la chiave pubblica del mittente. Come già segnalato questa procedura è però inefficiente. Di fatto, si procede creando una chiave simmetrica random e crittando il documento con tale chiave. La chiave verrà poi crittografata con la chiave pubblica del destinatario. Il documento e la chiave così crittografati verranno inviati poi al destinatario che provvederà ad aprire la chiave simmetrica con la propria chiave privata (utilizzando l algoritmo asimmetrico) e successivamente il documento con la chiave e l algoritmo simmetrico. In questo modo il mittente ha la certezza che soltanto il destinatario potrà leggere il documento, poiché solo quest'ultimo dispone della chiave privata necessaria alla decifratura della chiave simmetrica. Inoltre, il mittente può utilizzare questa tecnica qualora intenda assicurare al suo interlocutore anche la certezza della paternità e dell'integrità del documento (firmando il documento prima della crittazione). La doppia chiave consente pertanto di accertare l'imputabilità e l'integrità del messaggio trasmesso, assicurandone anche la non repudiabilità, considerato che solo il titolare della chiave privata è in grado di crittografare il messaggio. Uno degli algoritmi asimmetrici più conosciuti e diffusi è detto RSA dai nomi dei tre ricercatori che lo hanno elaborato (Rivest, Shamir, Adleman). Per quanto riguarda lo scambio preventivo delle chiavi tramite mezzi non sicuri, tra i più diffusi protocolli possiamo elencare quello di Diffie e Hellman (DH) e la sua evoluzione STS (Station to Station Protocol). Per maggiori informazioni riguardo alle principali tecniche crittografiche asimmetriche si rimanda all Appendice B di questa tesi. Tesi di Laurea di Elena Nuti 26

22 1.2.4 La Certificazione Il sistema della crittografia asimmetrica non è da solo sufficiente ad assicurare al destinatario di un messaggio, elettronicamente firmato, che una chiave pubblica appartenga, realmente, ad un determinato soggetto. L'autore di un documento potrebbe, infatti, spacciarsi per un'altra persona, oppure per un soggetto inesistente. Per poter attribuire valore legale alle transazioni telematiche si deve pertanto avere la garanzia che la chiave pubblica appartenga effettivamente all'utente preventivamente identificato e che essa non sia stata contraffatta, ovvero occorre verificare se colui che utilizza una determinata firma digitale con chiave asimmetrica sia in realtà il legittimo assegnatario. Tale problema è stato risolto prevedendo una procedura detta di certificazione, definita dai d.p.r. 513/97 e 445/2000 come quella "procedura informatica, applicata alla chiave pubblica e rilevabile dai sistemi di validazione, mediante la quale si garantisce la corrispondenza biunivoca tra chiave pubblica e soggetto titolare cui essa appartiene, si identifica quest'ultimo e si attesta il periodo di validità della predetta chiave ed il termine di scadenza del relativo certificato, in ogni caso non superiore a tre anni". L Autorità di Certificazione (CA), soggetto pubblico o privato terzo ai rapporti tra le parti, garantisce nei confronti dei terzi la corrispondenza della chiave pubblica al soggetto titolare, effettuando: - la procedura di certificazione; - il rilascio del certificato della chiave pubblica; Tesi di Laurea di Elena Nuti 27

23 - la pubblicazione del certificato e della chiave pubblica in un elenco di pubblico dominio accessibile per via telematica; - la pubblicazione e l'aggiornamento dell'elenco dei certificati sospesi e revocati. E inoltre fondamentale, in particolare per quello che riguarda le transazioni a carattere legale, considerare che le firme digitali sono considerate legalmente valide se e solo se, nel momento in cui sono state apposte, il certificato dell utente era valido. Questo può essere provato tramite l apposizione di una marcatura temporale (timestamp) sulla firma digitale. Per attribuire in modo non equivocabile una precisa collocazione temporale ad un documento è necessario l intervento di Autorità di validazione temporale (TSA, TimeStamping Authorities), che si preoccupino di allegare un timestamp al documento e si facciano garanti della sua autenticità. Le TSA sono in pratica terze parti fidate in grado di fornire la prova dell esistenza di un documento informatico ad un certo istante nel tempo. L utente accede al server di marcatura temporale (es. attraverso Internet), utilizzando gli strumenti software appositamente forniti. Per mezzo di questi strumenti è possibile conferire a qualsiasi applicazione la capacità di richiedere ed ottenere marche temporali, oltre ad analizzare le marche temporali ottenute. Il servizio di timestamping è comunemente costituito dalle seguenti fasi: - generazione dell impronta (hash) del documento digitale di cui si richiede la validazione temporale - firma da parte dell utente di tale impronta - invio della richiesta alla TSA Tesi di Laurea di Elena Nuti 28

24 - generazione della marca temporale costituita dall hash firmato, dall istante certificato e dalla firma della TSA. Il dispositivo di firma utilizzato nell erogazione delle marche temporali è di solito un prodotto certificato come conforme a certi requisiti di sicurezza, come ad esempio i requisiti FIPS di Livello 3. Anche il formato delle marche temporali ed il protocollo di colloquio sono basati sul uno specifico standard, come ad esempio RFC Il server di marcatura temporale ricava il riferimento temporale da un ricevitore radio di estrema precisione, tarato e certificato. - invio della marca temporale al richiedente; Protocolli per comunicazioni sicure Esistono vari approcci possibili per fornire servizi di sicurezza per scambio dati via Web, e la scelta dell'uno o dell'altro dipende dalle politiche di sicurezza stabilite in base ai requisiti necessari per la particolare comunicazione che si vuole instaurare (cfr. par ). Con particolare riferimento allo stack TCP/IP, possono essere evidenziati tre tipologie di protocolli per comunicazioni sicure (cfr. Fig. 7), ognuna delle quali corrisponde ad una diversa collocazione delle funzionalità di sicurezza all'interno della pila dei livelli. Fig. 7 Protocolli di sicurezza Nel caso (1) la sicurezza è garantita a livello rete, ovvero all'interno del protocollo IP: è questo il caso del protocollo IPSec, Tesi di Laurea di Elena Nuti 29

25 che offre il vantaggio di una totale trasparenza rispetto ai livelli superiori. Un'altra possibile soluzione è quella di SSL, mostrata in (2): in questo caso le funzionalità di sicurezza sono inserite al di sopra del protocollo di trasporto, ovvero in corrispondenza del livello di sessione secondo la nomenclatura OSI. Un ultimo approccio, come evidenziato nel caso (3), consiste nell includere i servizi di sicurezza a livello applicativo, con soluzioni specifiche e dedicate alla singola applicazione: esempi di questo tipo sono SET per le transazioni sicure e PGP per la posta elettronica. Per maggiori dettagli su tali protocolli si rimanda all Appendice C di questa tesi. Tesi di Laurea di Elena Nuti 30

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO

FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO FONDO UNICO NAZIONALE PER L ASSICURAZIONE CONTRO I RISCHI DI NON AUTOSUFFICIENZA DEI DIPENDENTI DEL SETTORE ASSICURATIVO RICHIESTA DI RICONOSCIMENTO DELLA PERDITA DI AUTOSUFFICIENZA (da inviare a mezzo

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

DELIBERAZIONE 19 febbraio 2004

DELIBERAZIONE 19 febbraio 2004 DELIBERAZIONE 19 febbraio 2004 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la - Art. 6, commi 1 e 2, del testo unico delle disposizioni legislative

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni sono tratte dal sito di Aruba Pec SpA FIRMA DIGITALE

Dettagli